RESULTADOS DO CLOUDCERT - QUADRO DE BANCO DE ENSAIO PARA EXERCÍCIO DE PROTEÇÃO DE INFRAESTRUTURA CRÍTICA

Tamanho: px
Começar a partir da página:

Download "RESULTADOS DO CLOUDCERT - QUADRO DE BANCO DE ENSAIO PARA EXERCÍCIO DE PROTEÇÃO DE INFRAESTRUTURA CRÍTICA"

Transcrição

1 CONTATO

2 2 RESULTADOS DO CLOUDCERT - QUADRO DE BANCO DE ENSAIO PARA EXERCÍCIO DE PROTEÇÃO DE INFRAESTRUTURA CRÍTICA Editado: Instituto Nacional de Tecnologías de la Comunicación SA - INTECO Avenida José Aguado, León Versão eletrônica disponível em:

3 3 ÍNDICE 1. JUSTIFICATIVA e MOTIVAÇÃO Resumo do programa Motivação Escopo 5 2. DESCRIÇÃO DO PROJETO Participantes Objetivos Benefícios Grupo Alvo Dimensão Europeia do projeto e roteiro PACOTES DE TRABALHO Visão geral dos Pacotes de Trabalho PT1. Gerenciamento de Projeto PT2. Design da Plataforma PT3. Normas de Informação e Comunicação PT4. Definição de quadro seguro PT 5. Desenvolvimento da plataforma PT 6. Experimentação piloto PT 7. Divulgação dos resultados do Projeto SOLUÇÃO TECNOLÓGICA Plataforma colaborativa Ciclo de vida do conteúdo Vulnerabilidades do ciclo de vida WikiCIP Fórum Boletins de Serviço 41

4 4 1 JUSTIFICATIVA E MOTIVAÇÃO

5 5 RESUMO DO PROGRAMA A segurança e economia da União Europeia, bem como o bem-estar dos seus cidadãos, dependem de certas infraestruturas e os serviços que prestam. A destruição ou rompimento da infraestrutura de fornecimento de serviços essenciais pode implicar a perda de vidas, a perda da propriedade, um colapso da confiança pública e moral na UE A fim de neutralizar essas vulnerabilidades, o Conselho Europeu solicitou, em 2004, o desenvolvimento de um Programa Europeu de Proteção das Infraestruturas Críticas (PEPIC). Desde então, um trabalho de preparação abrangente foi realizado, que incluiu a organização de seminários relevantes, a publicação de um Livro Verde, as discussões com os agentes públicos e privados e ao financiamento de um projeto piloto Com isso em mente, em 12 de dezembro de 2006, a Comissão adotou a comunicação sobre um PEPIC, que definiu um quadro horizontal global para atividades críticas de proteção da infraestrutura no nível da UE. O Programa da UE propôs em "Prevenção, preparação e gestão das consequências em matéria de terrorismo e outros riscos de segurança conexos" foi adotada em 12 de Fevereiro de A Diretiva de 2008/114/CE do Conselho, relativa à identificação e designação das infraestruturas críticas europeias e à avaliação da necessidade de melhorar a sua proteção criado um procedimento para identificação e designação das infraestruturas críticas europeias (ICE). Ao mesmo tempo, fornece uma abordagem comum para avaliar estas infraestruturas, com vista a melhorá-los para proteger melhor as necessidades dos cidadãos Finalmente, em 30 de março de 2009, a Comissão adotou a comunicação sobre Proteção de Informações Infraestruturas Críticas (PICI) [COM (2009) 149], que dá detalhes sobre os principais desafios que as infraestruturas de informação críticas e propõe um plano de ação, destinado a aumentar a sua proteção. HOME/2010/CIPS/AG/20 O Programa da UE sobre "Prevenção, preparação e gestão das consequências do terrorismo e outros riscos de segurança conexos visa encorajar o intercâmbio de know-how e de boas práticas entre os vários agentes responsáveis pela gestão de crises e de organizar exercícios conjuntos para melhorar a coordenação entre os departamentos competentes. A Comissão Europeia elabora programas de trabalho anuais para cobrir as prioridades dentro de cada ano. Estes programas incluem chamadas de propostas para determinar subvenções de ação para ser conferido a projetos transnacionais e /ou nacionais que deverão contribuir para a realização do objetivo geral e também dos específicos do programa. Como resultado deste convite à apresentação de propostas para 2010, este projeto "CloudCERT" foi selecionado como um dos projetos premiados.

6 6 MOTIVAÇÃO Como se afirma no PEPIC Open em uma nova janela, os stakeholders devem compartilhar informações sobre a Proteção das Infraestruturas Críticas (PIC), em particular sobre as medidas referentes à segurança da infraestrutura crítica e sistemas protegidos, estudos de interdependência e PIC relacionado com as vulnerabilidades, ameaças e avaliações de risco. Ao mesmo tempo, deve haver garantia de que as informações de natureza particular, confidencial ou pessoal compartilhada não serão divulgadas publicamente, que qualquer pessoal que lida com informações sigilosas terão um nível adequado de habilitação de segurança por seu Estado-Membro. Para resolver esse necessidade real, o projeto CloudCERT visa proporcionar esta informação segura compartilhando o quadro de banco de ensaio, a fim de exercer a coordenação unificada usando mesmos padrões de protocolo de comunicação para melhorar a visibilidade de avisos de ameaça comum, vulnerabilidades, lembretes e alertas específicos para o CIP. A fim de atingir esse objetivo, uma obra importante deve ser feita a partir de um modelo conceitual baseado na comunicação CSIRT e arquitetura; definição de informação segura partilha; normas de informação e definição de protocolo, design da plataforma banco de ensaio e, finalmente, implantar um piloto para verificar a realidade com base em cenários de usuários. O escopo deste projeto está restrito à criação da plataforma piloto CloudCERT para trocar informações CIP. Deste modo, apenas cobre a primeira fase do roteiro à exposição em longo prazo. A plataforma final é um piloto operacional, com uma comunidade de usuários e informações úteis o suficiente para testar a sua funcionalidade e realizar exercícios de simulação para a troca de informações PIC. A plataforma permite a troca de CIP medidas operacionais, metodologias, experiências e knowhow entre os usuários que agem como um repositório de informações, incluindo pelo menos os seguintes tipos de informação: Vulnerabilidades. Notas, Lembretes e Alertas. Avisos de ameaça. Notícias. CIP melhores práticas. CIP lições aprendidas. A plataforma CloudCERT é tecnicamente baseado em uma aplicação web com gerenciamento de usuários, incluindo autenticação forte e troca segura de informações de acordo com normas interoperáveis.

7 7 2 DESCRIÇÃO DO PROJETO

8 8 PARTICIPANTES COORDENADOR INTECO - Instituto Nacional de Tecnologias da Comunicação. CO-BENEFICIÁRIOS CNPIC - Centro Nacional de Proteção das Infraestruturas Críticas. Europe for business. Fondazione Inteligência Cultura e Análise Estratégica (ICSA). Indra Systems, Inc. INTECO - Instituto Nacional de Tecnologias da Comunicação. Zanasi & Partners. PARCEIROS USUÁRIOS INTECO - Instituto Nacional de Tecnologias da Comunicação. CNPIC - Centro Nacional de Proteção das Infraestruturas Críticas.

9 9 OBJETIVOS BENEFÍCIOS Para fornecer uma abordagem do quadro do banco de ensaio para integrar mecanismos de coordenação de parcerias e esforços dos stakeholders para trocar efetivamente informações relacionadas a CIP e os aspectos de segurança. Para proteger a infraestrutura da UE melhorar a compreensão das relações entre os seus elementos e a ligação entre gestão de riscos e proteção de infraestrutura. Para fornecer a capacidade necessária para eliminar possíveis vulnerabilidades na infraestrutura crítica, compartilhando informações de vulnerabilidade. Para gerenciar a segurança como um todo através de um processo unificado de troca de informações para determinar o risco e decidir e implementar ações para reduzir o risco a um nível definido e aceitável, a um custo aceitável. Para obter o valor derivado de sua troca de informações através da aplicação de exercícios, medida na eficácia da prevenção, deter e responder a ataques cibernéticos em sistemas de controle dentro da infraestrutura crítica. Um relato comum de troca de informações sobre as seis fases do ciclo de vida do CIP, a fim de criar uma solução abrangente. O impacto esperado a curto prazo é de fornecer corpos CIP com uma plataforma de banco de ensaio projetado para apoiar o intercâmbio dos Estados-Membros CIP com troca de informação, coordenação e supervisão. Em médio prazo, CloudCERT irá melhorar a cooperação através da implementação da plataforma em um ambiente de produção real que vai contribuir para a minimização dos obstáculos de cooperação para operadores de CIP e autoridades de proteção em diferentes países da Europa. Em longo prazo, espera-se contribuir para o estabelecimento de um ambiente de segurança europeia de defesa interna para a proteção dos CIs europeus.. GRUPOS ALVO Os principais grupos-alvo e beneficiários deste projeto são: Os Estados-Membros através das autoridades de Proteção das Infraestruturas Críticas. CERT ou CSIRT competentes no CIP. Operadores ou proprietários de infraestrutura crítica (CI).

10 10 PROJETO DIMENSÃO EUROPÉIA E ROTEIRO O CloudCERT é um projeto transnacional, que envolve parceiros em pelo menos dois Estados-Membros. A abordagem do projeto em longo prazo segue um roteiro com as seguintes etapas: Plataforma CloudCERT. CloudCERT Nacional. Rede CloudCERTs Nacional. CloudCERT Européia. Para construir uma rede de colaboração pan-europeia, propomos uma metodologia baseada em sucessivas abordagens suplementares, gerando produtos em fases que vão melhorar em cada interação. Durante o período de duração do projeto (2 anos), apenas a plataforma piloto é criada com o objetivo em mente de construir um CloudCERT Nacional.

11 11 FASE 1 - CLOUDCERT PILOTO (ATUALMENTE CONCEDIDOS PELA UE) Nesta primeira fase de roteiro, o objetivo é a criação da plataforma piloto para adicionar como usuários da plataforma, atores CIP dentro de um país. Devido às limitações do projeto, os usuários desta plataforma serão os participantes CERT no projeto (INTECO-CERT), bem como os participantes do Centro Nacional de PIC (CNPIC). FASE 2 - CLOUDCERT NACIONAL (OPORTUNIDADE) Uma vez liberado o piloto, conduziria à fase de exploração da plataforma. Esta etapa pode começar nesta fase, assim com a implantação da plataforma em um ambiente de produção real, com a fim de estabelecer um CloudCERT Nacional, que integra o Centro Nacional CIP, bem como grandes CERT com recursos da CIP e outros atores possíveis de interesse e relevância.

12 12 FASE 3 NÓS DO CLOUDCERTS (OPORTUNIDADE) A próxima etapa roteiro poderia ser a replicação, sem dificuldades, em outros países membros para criar nós nacionais CloudCERT. Diferenças no marco regulatório de cada país pode condicionar a troca de informações a se estabelecer. Seria desejável adicionar qualificação ou condições menores para modificar a plataforma, mas não alterar drasticamente ou alterar o seu objetivo principal. FASE 4 - CLOUDCERT EUROPÉIA (OPORTUNIDADE) Se estes passos do roteiro são bem sucedidos, uma fase final poderia representar a interligação dos nós CloudCERT Nacional, formando um CloudCERT Européia com a soma de todos os membros nacionais, ou CloudCERT Pan-Européia envolvendo os Centros Nacionais de CIP.

13 13 3 PLANO DE TRABALHO

14 14 VISÃO GERAL DO PLANO DE TRABALHO PT3: NORMAS DE INFORMAÇÃO E COMUNICAÇÃO Definição do conteúdo e formato da informação a ser trocada. Definição do protocolo para troca de informações. PT4: DEFINIÇÃO DE QUADRO SEGURO Para investigar práticas de trabalho atuais para gerenciamento seguro e compartilhamento de informações críticas e, finalmente, propõe uma lista de recursos necessários. PT5: DESENVOLVIMENTO DE PLATAFORMA PT1: GERENCIAMENTO DE PROJETOS Coordenação de parceiros e do seu trabalho. A gestão de riscos. Gestão financeira. PT2: DESIGN DA PLATAFORMA Projetar a arquitetura do sistema com base na definição conceitual do sistema de Plataforma CloudCERT. Para desenvolver um compartilhamento seguro de troca de informações sensíveis, catálogo e banco de dados de vulnerabilidades da CIP. PT6: EXPERIMENTAÇÃO PILOTO Para testar ferramenta plataforma com base nos casos de usuários de integração. PT7: DIVULGAÇÃO DOS RESULTADOS DO PROJETO Divulgação de resultados do projeto através de publicações, conferências, seminários.

15 15 PT1. GERENCIAMENTO DE PROJETO INTECO, como coordenador do CloudCERT Projeto, é o responsável final para completar todos os pacotes de trabalho e do líder de atividades de gerenciamento de projeto.

16 16 PT2. DESIGN DA PLATAFORMA MODELO DE ARQUITETURA CloudCERT é baseado em uma arquitetura cliente/servidor. O modelo dos diferentes componentes da plataforma CloudCERT baseia-se no padrão J2EE. Gerenciamento de controle de fluxo da aplicaço. CloudCERT usa o quadro do Struts. Struts é uma ferramenta de apoio para o desenvolvimento de aplicações Web sob o padrão MVC sob o J2EE plataforma. Serviços de Web. Eles são implantados em AXIS CloudCERT. AXIS é uma implementação de SOAP desenvolvido pela Apache e OASIS e padrões W3C reunião. Camada de apresentação. Ele baseia-se na utilização das estruturas: Struts e LDAP. Web Browser Mobile device MODELO LÓGICO Os componentes do modelo lógico da plataforma são agrupados nos seguintes tipos: Persistência de dados. O CloudCERT tem um modelo de dados complexos. Para lidar com este modelo, alguns Frameworks têm sido usados para gerenciar o modelo de uma maneira eficiente. Aplicações de Segurança. Todas as tarefas relacionadas com a segurança de aplicativos são baseadas em informações armazenadas em LDAP. USER TIER PRESENTATION TIER LOGIC TIER DATA ACCESS TIER

17 17 ESBOÇO DE MVC Como a grande maioria das aplicações J2EE existentes, o modelo - Vista - controlador tem sido adotada na plataforma CloudCERT. DESIGN FUNCIONAL Aplicações e módulos que formam a plataforma CloudCERT incluem: Módulo de autenticação do CloudCERT: Serviço de Autenticação Central (CAS). Módulo de Gerenciamento de senhas: módulo de gerenciamento de alteração de senha e ativação de contas de usuário. Console do Usuário CloudCERT: aplicação do console gerencial para diferentes entidades. Console do Administrador do CloudCERT: gerenciamento de aplicativos para CloudCERT Platform (serviços, serviços web, entidades e conteúdos). Serviços Web CloudCERT.

18 18 SEGURANÇA Todas as questões relacionadas com a segurança de aplicativos são baseados em informações armazenadas em LDAP. Os seguintes quadros têm sido usados para gerenciar a segurança CloudCERT: Segurança Spring. Módulo pertencente ao quadro que permite a lógica do aplicativo para manter o código de segurança gratuito, fornecendo mecanismos de autenticação e autorização para aplicações J2EE. Além disso, a Segurança Spring suporta autenticação no Serviço de Autenticação Central (CAS) fornecendo uma API cliente para interagir com o servidor CAS. Módulo Spring LDAP pertencente ao quadro e fornece mecanismos de interação para simplificar as operações em qualquer tipo de servidor LDAP.

19 19 CONTEXTO GERAL DE DESIGN Usando a persistencia do banco de dados e LDAP, o CloudCERT definiu um contexto global acessível por diferentes aplicações: Área de Aplicação. Onde está incluída toda a lógica de apresentação e controle de fluxo. Área de contexto da aplicação. O contexto que define os diversos serviços oferecidos por uma interface pública para as aplicações que suportam ou outros serviços. Área de Back- End. Plataforma de Banco de Dados do CloudCERT. CloudCERT LDAP. Servidor SMTP.

20 20 PT3. NORMAS DE INFORMAÇÃO E COMUNICAÇÃO ONTOLOGIAS DO CONTEÚDO DA INFORMAÇÃO NOTAS: Gerenciar e compartilhar todas as informações relacionadas a eventos institucionais da "CERT de interesse geral em rede da plataforma CloudCERT. NOTÍCIAS: Introduzir, gerenciar e compartilhar todas as notícias públicas que são consideradas de interesse geral. AVISOS: Introduzir, gerenciar e compartilhar todos os casos considerados como alertas com interesse especial. VÍRUS: Introduzir, gerenciar e compartilhar todos os vírus de interesse especial. VULNERABILIDADE: Gerenciar e compartilhar todos essas vulnerabilidades de especial interesse. ITENS RSS: Confira todos os itens RSS considerados como de especial interesse. USUÁRIOS POTENCIAIS PARA O CLOUDCERT

21 21 PROTOCOLOS E NORMAS DE DESCRIÇÃO E TROCA DE INFORMAÇÕES FINALIDADES GERAIS DA PARTILHA DE TECNOLOGIAS DE INFORMAÇÃO Entre a vasta gama de protocolos para compartilhamento de informações que foram desenvolvidos ao longo dos anos, três protocolos foram selecionados em parte por causa de sua ampla utilização em diferentes tipos de organizações, e em parte por causa de sua flexibilidade, que pode ser explorado com sucesso no contexto da o CloudCERT : EDI (Electronic Data Interchange). XML (extensible Markup Language). SOAP (Simple Object Access Protocol). INTERCÂMBIO DE INFORMAÇÕES SOBRE NORMAS ESPECÍFICAS PARA FINS DE SEGURANÇA O projeto CloudCERT foca especificamente em ajudar os administradores de infraestruturas críticas e infraestruturas críticas de informação para melhor defender-se diante de ameaças de segurança cibernética. As falhas de segurança são (e certamente será no futuro próximo) uma ameaça para a operação de infraestruturas de TI. Assim que novas falhas são descobertas, informando os usuários e administradores sobre os problemas identificados é uma tarefa vital, tanto para fornecedores de TI e para as equipes de segurança. A forma mais comum para circular esta informação é por meio de "alertas de segurança", documentos técnicos que descrevem em detalhe as características da emissão, o seu impacto potencial, e muitas vezes também fornecer uma lista de possível solução. Esta seção enfoca os formatos padrões mais populares para as recomendações de segurança: CAIF (Common Announcement Interchange Format). EISPP (European Information Security Promotion Program) Common Advisory Format. DAF (Deutsches Advisory Format). OpenIOC (Open Indicators of Compromise). IODEF (Incident Object Description Exchange Format). VERIS (Vocabulary for Event Recording and Incident Sharing). STIX (Structured Threat Information expression).

22 22 PLANO DE SOLUÇÕES ALTERNATIVOS AVALIAÇÃO DE TROCA DE CONTEÚDO Índice que incluem informações sobre precioso alertas com interesse especial na rede da CloudCERT são adequados para serem transmitidos com o SOAP (Simple Object Access Protocol) através de HTTPS (Hypertext Transfer Protocol Secure): Avisos. Vírus. Vulnerabilidades. No entanto, os seguintes conteúdos não são adequados para ser compartilhado: Notas. Este conteúdo é usado por usuários de CloudCERT para compartilhar informações relacionadas a eventos institucionais CERT em sua própria plataforma de rede. Notícias. Este conteúdo é usado por usuários de CloudCERT para a partilha de links URL relacionados a notícia pública sem qualquer interesse especial fora a sua própria plataforma de rede dos CERT. Itens RSS. Este conteúdo é usado por usuários de CloudCERT para compartilhar itens RSS a partir de diferentes feeds públicos. INDICADORES É importante gerenciar cuidadosamente todo o conteúdo que compartilham com outras organizações. Para este fim, um módulo de painel foi sido necessário integrar a Plataforma CloudCERT permitindo ao administrador para patrulhar um conjunto de indicadores relacionados a esta atividade. Os indicadores identificados adequados a serem monitorados foram: Número de elementos produzidos durante um período de tempo específico. Número de elementos lidos durante um período de tempo especificado. Top N conteúdos mais lidos. As organizações Top N produtores mais ativos. As organizações Top N leitores mais ativos. As organizações Top N mais ativo importar conteúdo (a partir de repositório compartilhado com o próprio repositório). Distribuição mensal da maioria dos dias ativos de produção/consumir conteúdo.

23 23 PT4. QUADRO DE DEFINIÇÃO SEGURO PRÁTICAS DE TRABALHO PARA GESTÃO SEGURO E COMPARTILHAMENTO DE INFORMAÇÕES SENSÍVEIS A plataforma CloudCERT se destina a facilitar o intercâmbio de informações sensíveis sobre CIP através de vários tipos de partes interessadas com todas as garantias de segurança. Daí a primeira atividade do pacote de trabalho ser uma pesquisa para investigar as práticas de trabalho para o manuseio seguro e compartilhamento de informações confidenciais. SEGURANÇA DA INFORMAÇÃO COMPARTILHAMENTO DE INFORMAÇÕES PARA CIP Neste capítulo, o domínio de suas principais questões associadas, com um foco particular sobre os Sistemas de Informação de segurança e informação é introduzida. Confidencialidade: divulgação indevida de informações deve ser detectada e evitada. Integridade: a informação não deve ser modificada, por sujeitos não autorizados. Disponibilidade: a informação deve estar disponível a indivíduos autorizados sempre que necessário. Este capítulo analisa o que foi feito para permitir a partilha de informação eficaz, dentro do contexto da CIP, pelos governos de dois dos países mais importantes do mundo: os Estados Unidos e o Reino Unido. PROTEÇÃO DAS INFRAESTRUTURAS CRÍTICA Dois países foram tomados como exemplo e os seus planos CIP descrito e analisado em detalhes: as políticas elaboradas pelos Estados Unidos e a situação italiana: Estratégia Nacional para a Segurança Interna. Quadro Estratégico Nacional da Itália para a segurança do ciberespaço.

24 24 REQUERIMENTOS DE SEGURAÇA DO CLOUDCERT Os principais objetivos destas entregas são: Identificar as principais fontes científicas no campo da PIC. Identificar métodos e procedimentos hipotéticos para ampliar e fortalecer processos colaborativos do sistema. Identificar métodos e procedimentos hipotéticos que permitam ampliar e fortalecer a capacidade de coordenação entre os stakeholders do sistema durante todo o ciclo de vida do IC hipotéticas. Tudo com o objetivo final de atualização do modelo operacional da governança, a fim de atribuir funções, responsabilidades e objetivos dos stakeholders do sistema. Os stakeholders CloudCERT são agrupados em três categorias principais: Autoridades (setor público): autoridades competentes em segurança da informação e à proteção da infraestrutura crítica, incluindo a nível legal e operacional. Nisto inclui políticas e indicadores bem como equipes de aplicação da lei. Indústria (setor privado): operadores de infraestruturas críticas, incluindo os principais fornecedores (Desenvolvedores e fabricantes de produtos e serviços). Cidadãos (público-alvo): os consumidores dos serviços prestados pela infraestrutura crítica.

25 25 Os Stakeholders interagem com a plataforma CloudCERT baseado em um modelo de governança regulados conforme descrito abaixo: Diferentes entidades podem acessar a Plataforma: CERT, equipes de de aplicação da lei e operadores de infraestruturas críticas. Cada entidade tem seu próprio espaço para alocar o conteúdo e pode importar conteúdo do repositório compartilhado. Eles podem exportar automaticamente conteúdo para ferramentas externas, como seu próprio site interno. A organização supervisora: Faz a gestão da plataforma por organizações e assim registrar seu usuário administrador, bem como por configurar e gerenciar os serviços disponíveis. A Supervisora configura permissões de entidades de conteúdos e serviços contratados. Suprimentos de moderação. Todos os conteúdos para fazer parte do repositório compartilhado devem ser propagados pela supervisora. Moderação também envolve publicações em ferramentas como fóruns, wiki, etc. Cada entidade tem um usuário de administração que pode criar usuários e atribuir permissões para sua entidade. O Conteúdo do repositório privado da entidade pode ser publicado em um repositório compartilhado com a aprovação do supervisor. s usuários podem interagir com os conteúdos e serviços da plataforma.

26 26 PT5. DEVELOPMENT DA PLATAFORMA Durante esta fase é implementado o projeto-piloto. Para este efeito, as seguintes tarefas são realizadas: ANÁLISE E REQUISITOS A especificação de requisitos de software tem como objetivos: Identificar, pedindo que os usuários finais, os requisitos e funcionalidades da plataforma CloudCERT. Incorporar as exigências da estrutura de segurança e troca de informações sensíveis. Definir e priorizar os requisitos para a plataforma CloudCERT. DESENVOLVIMENTO Seguindo a ágil metodologia do Scrum, a fase de desenvolvimento inclui: Implementação dos requisitos adquiridos na fase anterior, para criar um piloto funcional. Criação da documentação do usuário e administração do piloto desenvolvido.

27 27 CONFIGURAÇÃO DA PLATAFORMA Durante esta fase, os ambientes de desenvolvimento e teste são fornecidos e também manuais de instalação da configuração são criados. AMBIENTE Ambiente piloto é usado para carregar e testar novos desenvolvimentos, e verificá-los depois de cada sprint. Quando a fase de testes termina e tudo foi verificado, a nova versão é implantada em ambiente de referência, que contém uma versão mais estável da Plataforma CloudCERT.

28 28 PT6. EXPERIMENTAÇÃO PILOTO As atividades PT6 estão focadas em experimentação e avaliação com base nos casos de usuários de integração, sobre a Plataforma Piloto desenvolvido e instalado em PTs anteriores. As atividades incluem testes funcionais e de aceitação do produto, bem como exercícios de simulação para a troca de informações entre os usuários da plataforma para experimentar e demonstrar em casos simulados, a troca de informações sobre a descoberta de vulnerabilidades, alertas de segurança e avisos e relatar incidentes de segurança. Para fins da avaliação, os resultados da experimentação, se baseada nas seguintes categorias: CloudCERT teste (se os processos de compartilhamento de informações estão corretamente suportada); verifica o quanto CloudCERT aborda os desafios e necessidades do domínio em termos de colaboração e cooperação; avaliar o potencial melhoria no CIP ativado por CloudCERT O destino da avaliação e experimento é usar e cenário de experimentação como uma base para avaliar a contribuição da solução de plataforma CloudCERT para melhorar a colaboração e cooperação entre os atores do CIP na partilha de informações de segurança cibernética, e assim testar a funcionalidade e de trabalho disponível para a comunicação flui de ser realizada.

29 29 FERRAMENTAS PARA EXPERIMENTAÇÃO Console de Administração do CloudCERT. Permite toda a gestão das funcionalidades da plataforma CloudCERT. Console de Usuário do CloudCERT. Facilita a criação, implantação e operação de novas entidades para dar resposta em incidentes de segurança. Ferramenta de cliente de . ATORES Usuário - CI Operador Administrador - CI Operador Moderador - CERT/Autoridade Administrador - Autoridade

30 30 CASO DO USUÁRIO EM CENÁRIO DE EXEMPLO 1. Operador detecta uma vulnerabilidade de um produto e de intrusão em rede interna. 2. Pesquisas de informação e leituras procedimento para lidar com incidentes em wikicip. 3. Cria um aviso e mensagens no Fórum. 4. Comunicação oficial de Incidentes. 5. CNPIC valida o aviso. 6. e 8. Aviso visível na CloudCERT e por através do boletim. 7. CERT resolve o aviso e fecha o post do Fórum com uma solução alternativa. 9 Aviso é publicado em um site externo.

31 31 PT7. DIVULGAÇÃO DOS RESULTADOS DO PROJETO A maioria dos indicadores relevantes do site do projeto CloudCERT : Mais de 200 notícias publicadas. Mais de visitas (acumulado). Mais de 40 recursos compartilhados. Mais de pageviews (acumulados).

32 32 WIKIPEDIA Inglês: Espanhol:http://es.wikipedia.org/wiki/CloudCERT Italiano: EVENTOS 2012 Conferência CRITIS12 sobre Segurança Informações de Infraestruturas de Criticas Semana de Inovação para Jovens Investigadores 8 ª Oficina ENISA CERT. Protezione delle Infrastrutture Critiche Telecomunicazioni.

33 33 CONFERÊNCIA FINAL A Conferência final da CloudCERT serviu para divulgar os resultados do projeto europeu para o público-alvo. Data: 22 de novembro de Localização: Madri na Espanha, no espaço da Secretária de Estado das Telecomunicações e da Sociedade da Informação (SETSI). Público-alvo: Os stakeholdres do projeto CloudCERT. Os operadores de infraestruturas críticas espanholas, incluindo fornecedores principais dos fornecedores. Outros CERT européias e as equipes de aplicação da lei, envolvidos no CIP. Admissão: Entrada gratuita por convite e transmitido via streaming de vídeo.

34 34 4 SOLUÇÃO TECNOLÓGICA

35 35 PLATAFORMA COLABORATIVA A CLOUDCERT PODE SER INTERESSANTE PARA VOCÊ? Se a sua organização é um CERT ou um operador de CI, você pode usar esta plataforma para lidar com incidentes de infraestruturas críticas e compartilhar informações de segurança cibernética. Se a sua organização constitui como CERT ou Autoridade e inclui operadores de infraestruturas críticas, você pode obter uma plataforma de personalizada para prestação de serviços e ferramentas para a sua infraestrutura crítica proteção eleitorado (fórum, wiki, etc). Se a sua organização tem de interagir com as Autoridades Nacionais de Proteção das infraestruturas, e dependendo de suas competências nacionais você pode atribuir dentro da plataforma, o papel mais adequado: a coordenação, a supervisão, participação, etc. CONTEÚDOS A plataforma CloudCERT permite criar e propagar conteúdos de segurança, tais como: Notas. Notícias. Avisos. Vírus. Vulnerabilidades. Itens RSS. SERVIÇOS E FERRAMENTAS A plataforma CloudCERT permite que os usuários compartilhem informações para prevenir incidentes de segurança através de seus serviços: Fórum. WikiCIP. Boletins de Serviço.

36 36 FOLHA DE DADOS A Plataforma colaborativa para gerenciar um repositório compartilhado de informações de segurança cibernética para cooperar de uma forma eficiente. Cloud paradigma baseado em repositórios privados e partilhados. Aplicação multi-idioma da interface e conteúdo de tradução. Serviços personalizados (contratado). Plataforma em escala que permite que novos conteúdos, serviços, ferramentas e fluxos de trabalho. Ambiente seguro: Mecanismo de autenticação baseada em nome de usuário e senha: Authentication Service Central (CAS). A autorização baseada em permissões e função. Gestão de sessões seguras. Confidencialidade e proteção de dados garantida.

37 37 CICLO DE VIDA DO CONTEÚDO A CloudCERT permite criar e atualizar conteúdo (informação estruturada) de modo colaborativo. Cada entidade mantém o conteúdo em seu próprio espaço privado e poderá solicitar para a partilha. Um moderador opiniões conteúdo a ser publicado em um repositório compartilhado. Entidades podem recuperar seu conteúdo a ser publicado em ferramentas externas (como intranets). O conteúdo pode estar nos seguintes estados durante seu ciclo de vida: Criado. Modificado Compartilhado. Atualizado. Validado. Rejeitado.

38 38 VULNERABILIDADE DO CICLO DE VIDA As vulnerabilidades são um tipo específico de conteúdo fornecido por fontes externas (como o NIST). Uma tarefa agendada importa automaticamente as vulnerabilidades no sistema. Moderador também pode solicitar uma massiva importação (por um período de tempo) no sistema. Entidades podem traduzir vulnerabilidades em seu próprio espaço privado. Portanto, uma vulnerabilidade pode estar nos seguintes estados durante o seu ciclo de vida: Importado. Notificado (atualização). Traduzido.

39 39 WIKICIP Um wiki é um sistema flexível e permite ao administrador definir qualquer hierarquia da página. WikiCIP permite a manutenção de conteúdos não estruturados de maneira colaborativa com os seguintes elementos de estrutura disponíveis: Índice A Página de índice que exibe links para diferentes páginas wiki com um tópico similar. Página As páginas individuais sobre um tópico específico. WikiCIP tem estrutura os seguintes tópicos: A documentação do CloudCERT: Apresentação genérica do projeto e os principais recursos. Manual do usuário. Manual do Administrador. Manual do Desenvolvedor. Documentação de Segurança Cibernética: Processo de operação aos incidentes de segurança cibernética. Quadro jurídico. Links interessantes de CIP. Glossário. Principais termos relacionados com a proteção das infraestruturas.

40 40 FÓRUM The forum service allows unstructured information exchange with the following grouping elements available: Categoria. É o elemento mais alto da hierarquia e normalmente usado para agrupar vários fóruns relacionados. Esse é um grupo lógico, assim sempre no interior de um fórum a categoria tem seu próprio ciclo de vida. Fórum. Um fórum é um grupo de ameaças ou debates sobre o mesmo tema. Tópico ou Tema. É o próprio debate em si, as mensagens dos usuários, falando sobre um tópico específico. O Fórum do CloudCERT tem as seguintes categorias: Geral. Fóruns para informações gerais. Proteção das Infraestruturas Críticas. Onde os usuários podem discutir e compartilhar informações gerais sobre a proteção da infraestrutura crítica com o resto da comunidade. Cada operador de infraestrutura crítica tem um fórum reservado para seu setor (de acordo com a CIP Espanhol classificação da legislação nacional), onde os usuários podem compartilhar informações com outros atores relevantes no setor. Administração. Espaço. Indústria Nuclear. Indústria Química. Estabelecimento de Investigação. Água. Energia. Saúde. Tecnologia de Comunicações da Informação. (ICT) Transporte. Alimentos. Sistema Financeiro e Tributário.

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

TERMO DE REFERÊNCIA 1. ANTECEDENTES:

TERMO DE REFERÊNCIA 1. ANTECEDENTES: TERMO DE REFERÊNCIA CONTRATAÇÃO DE EMPRESA OU PROFISSIONAL CONSULTOR PARA O DESENHO, HABILITAÇÃO E MANUTENÇÃO DO PORTAL NA WEB DO INSTITUTO SOCIAL DO MERCOSUL. 1. ANTECEDENTES: Atualmente o site do Instituto

Leia mais

Catálogo IDA de INSTRUMENTOS e TÉCNICAS COMUNS. Interchange of Data between Administrations COMISSÃO EUROPEIA

Catálogo IDA de INSTRUMENTOS e TÉCNICAS COMUNS. Interchange of Data between Administrations COMISSÃO EUROPEIA Interchange of Data between Administrations COMISSÃO EUROPEIA DIRECÇÃO- GERAL DA EMPRESA INTERCHANGE OF DATA BETWEEN ADMINISTRATIONS PROGRAMME Catálogo IDA de INSTRUMENTOS Interchange of Data between Administrations

Leia mais

LINHAS TEMÁTICAS. EDITAL MCT/CNPq 066/2010 ICT 2011 Chamada coordenada UE/ Brasil. Linha temática 1: Microeletrônica/ Microssistemas

LINHAS TEMÁTICAS. EDITAL MCT/CNPq 066/2010 ICT 2011 Chamada coordenada UE/ Brasil. Linha temática 1: Microeletrônica/ Microssistemas (Anexo IV) LINHAS TEMÁTICAS EDITAL MCT/CNPq 066/2010 ICT 2011 Chamada coordenada UE/ Brasil Linha temática 1: Microeletrônica/ Microssistemas Metodologia, blocos e ferramentas específicas de projeto que

Leia mais

MANUAL DE UTILIZAÇÃO DO MOODLE 2.6

MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NTIC MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2014 NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NTIC MANUAL DE UTILIZAÇÃO DO MOODLE

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

Moodle. Modular Object-Oriented Dynamic Learning Environment (Ambiente de Aprendizagem Modular Orientado a Objetos) Ferramentas e Vantagens

Moodle. Modular Object-Oriented Dynamic Learning Environment (Ambiente de Aprendizagem Modular Orientado a Objetos) Ferramentas e Vantagens Moodle Modular Object-Oriented Dynamic Learning Environment (Ambiente de Aprendizagem Modular Orientado a Objetos) Ferramentas e Vantagens O que é? Alternativa às soluções comerciais de ensino on-line

Leia mais

2 Conceitos relativos a Web services e sua composição

2 Conceitos relativos a Web services e sua composição 15 2 Conceitos relativos a Web services e sua composição A necessidade de flexibilidade na arquitetura das aplicações levou ao modelo orientado a objetos, onde os processos de negócios podem ser representados

Leia mais

Guia de Introdução ao Windows SharePoint Services

Guia de Introdução ao Windows SharePoint Services Guia de Introdução ao Windows SharePoint Services - Windows SharePoint Services... Page 1 of 11 Windows SharePoint Services Guia de Introdução ao Windows SharePoint Services Ocultar tudo O Microsoft Windows

Leia mais

Plataforma Sharp OSA VAÇÃO

Plataforma Sharp OSA VAÇÃO Plataforma Sharp OSA VAÇÃO A plataforma Sharp OSA abre sua MFP para se tornar um portal personalizado, localizado estrategicamente dentro do seu negócio. Associado a um amplo potencial de desenvolvimento

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

PROJETO DE RELATÓRIO

PROJETO DE RELATÓRIO PARLAMENTO EUROPEU 2009-2014 Comissão da Indústria, da Investigação e da Energia 2011/2284(INI) 7.2.2012 PROJETO DE RELATÓRIO sobre a proteção das infraestruturas críticas da informação Realizações e próximas

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

Apresentação 3. Sobre a Módulo Risk Manager Academy 3. Portfólio 4

Apresentação 3. Sobre a Módulo Risk Manager Academy 3. Portfólio 4 2 Apresentação 3 Sobre a Módulo Risk Manager Academy 3 Portfólio 4 RM-01 Conheça o Módulo Risk Manager 4 RM-02 Meu Espaço e Navegação Básica 6 RM-03 Modelando a Organização 8 RM-05 Conhecimentos para Gestão

Leia mais

Especificações da oferta Remote Infrastructure Monitoring

Especificações da oferta Remote Infrastructure Monitoring Visão geral do Serviço Especificações da oferta Remote Infrastructure Monitoring Este serviço oferece o Dell Remote Infrastructure Monitoring ("Serviço" ou "Serviços" RIM), como apresentado mais especificamente

Leia mais

Cisco Intelligent Automation for Cloud

Cisco Intelligent Automation for Cloud Dados técnicos do produto Cisco Intelligent Automation for Cloud Os primeiros a adotarem serviços com base em nuvem buscavam uma economia de custo maior que a virtualização e abstração de servidores podiam

Leia mais

Projeto: Plataforma de Integração. Data: 01/08/2014

Projeto: Plataforma de Integração. Data: 01/08/2014 Manual do Usuário - Autenticação Plataforma de Integração Arquitetura de Software 1.0 20/03/2014 1 de 8 Histórico de Revisões Data Versão Descrição 01/08/2014 1.0 Criação do documento 04/08/2014 1.1 Revisão

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas Criação de uma Serviço de Geração de Relatórios Goiânia 12/2011 Versionamento 12/12/2011 Hugo Marciano... 1.0

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais

Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais Será utilizado o seguinte critério: Atende / Não atende (Atende em parte será considerado Não atende) Item Itens a serem avaliados conforme

Leia mais

GERENCIAL SEPLAG CARTILHA AGENDA. Sumário

GERENCIAL SEPLAG CARTILHA AGENDA. Sumário CARTILHA AGENDA GERENCIAL SEPLAG 2012 Sumário 1. A Agenda Gerencial 2. Como Utilizar 3. Criação de Usuário 4. Criando um Projeto 5. Criando uma meta: 6. Criando uma Tarefa 7. Calendário 8. Mensagens ou

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

3 Serviços na Web (Web services)

3 Serviços na Web (Web services) 3 Serviços na Web (Web services) 3.1. Visão Geral Com base na definição do Word Wide Web Consortium (W3C), web services são aplicações autocontidas, que possuem interface baseadas em XML e que descrevem

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

ONE Service Desk. O Service Desk ONE fornece uma infraestrutura de serviços de suporte ITIL completa, contendo:

ONE Service Desk. O Service Desk ONE fornece uma infraestrutura de serviços de suporte ITIL completa, contendo: ONE Service Desk O Service Desk ONE fornece uma infraestrutura de serviços de suporte ITIL completa, contendo: Gerenciamento de Incidentes Gerenciamento de Problemas Gerenciamento de Mudanças BDGC (Banco

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Intranet Embrapa. Princípios e conceitos

Intranet Embrapa. Princípios e conceitos Intranet Embrapa Princípios e conceitos Brasília, 9 de setembro de 2014 2 1. Apresentação O projeto de uma Nova Intranet para a Embrapa teve início em julho de 2012, com o diagnóstico das Intranets das

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Avaliação da plataforma de armazenamento multiprotocolo EMC Celerra NS20

Avaliação da plataforma de armazenamento multiprotocolo EMC Celerra NS20 Avaliação da plataforma de armazenamento multiprotocolo EMC Celerra NS20 Relatório elaborado sob contrato com a EMC Corporation Introdução A EMC Corporation contratou a Demartek para realizar uma avaliação

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Guia do Usuário do Cisco Unified CCX Web Chat Agent e Supervisor Desktop versão 9.0(1)

Guia do Usuário do Cisco Unified CCX Web Chat Agent e Supervisor Desktop versão 9.0(1) Guia do Usuário do Cisco Unified CCX Web Chat Agent e Supervisor Desktop versão 9.0(1) Cisco Unified Contact Center Express Maio de 2012 Matriz Américas Cisco Systems, Inc. 170 West Tasman Drive San Jose,

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE CIÊNCIA DA COMPUTAÇÃO ENGENHARIA DE SOFTWARE II. Primeiro Trabalho

UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE CIÊNCIA DA COMPUTAÇÃO ENGENHARIA DE SOFTWARE II. Primeiro Trabalho UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE CIÊNCIA DA COMPUTAÇÃO ENGENHARIA DE SOFTWARE II Primeiro Trabalho Descrição do trabalho: Escrever um Documento de Visão. Projeto: Automatização do sistema que

Leia mais

Intranet Social. Parceiro Autorizado Brasil RAD Soluções (51) 3377-4691 www.radsolucoes.com.br. Veja o video com legendas on YouTube.

Intranet Social. Parceiro Autorizado Brasil RAD Soluções (51) 3377-4691 www.radsolucoes.com.br. Veja o video com legendas on YouTube. Veja o video com legendas on YouTube.com Intranet Social Parceiro Autorizado Brasil RAD Soluções (51) 3377-4691 www.radsolucoes.com.br www.bitrix24.com 0 O que é Bitrix24? Bitrix24 é uma solução para intranet

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Expresso Livre Correio Eletrônico

Expresso Livre Correio Eletrônico Expresso Livre Correio Eletrônico 1. EXPRESSO LIVRE Para fazer uso desta ferramenta de correio eletrônico acesse seu Navegador de Internet e digite o endereço eletrônico expresso.am.gov.br. Figura 1 A

Leia mais

POLÍTICA DE PRIVACIDADE AMBIENTAL MERCANTIL

POLÍTICA DE PRIVACIDADE AMBIENTAL MERCANTIL POLÍTICA DE PRIVACIDADE AMBIENTAL MERCANTIL Leia com atenção a nossa Política de Privacidade. Esta Política de Privacidade aplica-se à todos os usuários cadastrados no site, e integram os Termos e Condições

Leia mais

Consumindo um Web Service através de uma Aplicação Comercial em Android. Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com.

Consumindo um Web Service através de uma Aplicação Comercial em Android. Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com. Consumindo um Web Service através de uma Aplicação Comercial em Android Alex Malmann Becker www.alex.porthal.com.br alex@porthal.com.br 08/2014 Agenda Introdução Conceitos Web Service Por que utilizar

Leia mais

PORTFÓLIO DO MÓDULO RISK MANAGER (INSTALAÇÃO PADRÃO)...5. RM-01 Conheça o Módulo Risk Manager...5. RM-02 Meu Espaço e Navegação Básica...

PORTFÓLIO DO MÓDULO RISK MANAGER (INSTALAÇÃO PADRÃO)...5. RM-01 Conheça o Módulo Risk Manager...5. RM-02 Meu Espaço e Navegação Básica... 1 2 PORTFÓLIO DO MÓDULO RISK MANAGER (INSTALAÇÃO PADRÃO)...5 RM-01 Conheça o Módulo Risk Manager...5 RM-02 Meu Espaço e Navegação Básica...7 RM-03 Modelando a Organização...9 RM-04B Administralção Controle

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Governo Orientado por Serviços

Governo Orientado por Serviços Governo Orientado por Serviços Qual a Sociedade da Informação que Queremos? Uso das tecnologias da informação e da comunicação na administração pública - combinado com mudanças organizacionais e novas

Leia mais

Anderson Corrêa Carraro 1, Fernando Alves Rodrigues 2, Silvio Francisco dos Santos 3

Anderson Corrêa Carraro 1, Fernando Alves Rodrigues 2, Silvio Francisco dos Santos 3 DESENVOLVIMENTO E IMPLANTAÇÃO DE UM SISTEMA INFORMATIZADO PARA O CONTROLE DE PROCESSOS DA QUALIDADE NA DIRETORIA DE METROLOGIA CIENTÍFICA E INDUSTRIAL DIMCI/INMETRO. Anderson Corrêa Carraro 1, Fernando

Leia mais

Violin Tours Management

Violin Tours Management vtm Violin Tours Management Violin Tours Management tm vviolin Tours Management Visão Geral Bem-vindo ao Violin Tours Management, uma aplicação completa para que você automatize canais de relacionamento,

Leia mais

Montando um Site. Wordpress

Montando um Site. Wordpress Montando um Site Wordpress O Sistema Wordpress O Wordpress é uma plataforma de vanguarda para publicação pessoal, com foco na estética, nos Padrões Web e na usabilidade. Ao mesmo tempo um software livre

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Diretrizes e Estratégias para Ciência, Tecnologia e Inovação no Brasil

PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Diretrizes e Estratégias para Ciência, Tecnologia e Inovação no Brasil PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL Diretrizes e Estratégias para Ciência, Tecnologia e Inovação no Brasil Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 02 IMPLANTAÇÃO DE 1 (UM)

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Apostila Coordenador

Apostila Coordenador Apostila Coordenador Índice Passo-a-passo para acessar... 5 Acesso aos dados do aluno... 6 Consultando o cadastro de alunos... 9 Consultando a matrícula de alunos... 10 Registrando e tratando ocorrências

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Projeto Demoiselle. Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge.

Projeto Demoiselle. Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge. Projeto Demoiselle Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge.net Palestrantes: Antônio Carlos Tiboni Luciana Campos Mota 20/07/2009

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions Rumo à Integração de IDC FutureScape IT Security Products and Services 0 Predictions ª Plataforma Processo de Decisão Evolução da ª Plataforma focalizada no risco do acesso a servidores centralizados e

Leia mais

Web Services. (Introdução)

Web Services. (Introdução) Web Services (Introdução) Agenda Introdução SOA (Service Oriented Architecture) Web Services Arquitetura XML SOAP WSDL UDDI Conclusão Introdução Comunicação distribuída Estratégias que permitem a comunicação

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

ERP Enterprise Resource Planning. www.cloudgest.com.br

ERP Enterprise Resource Planning. www.cloudgest.com.br O que é? CloudGest é um ERP inovador baseado na web e oferecido em modalidade SaaS (Software as a Service) às pequenas e médias empresas brasileiras. Com o CloudGest é possível administrar de modo perfeitamente

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

Introdução a Web Services

Introdução a Web Services Introdução a Web Services Mário Meireles Teixeira DEINF/UFMA O que é um Web Service? Web Service / Serviço Web É uma aplicação, identificada por um URI, cujas interfaces podem ser definidas, descritas

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

MOODLE é o acrónimo de "Modular Object-Oriented Dynamic Learning Environment. Executado em um AVA - Ambiente Virtual de Apresendizagem;

MOODLE é o acrónimo de Modular Object-Oriented Dynamic Learning Environment. Executado em um AVA - Ambiente Virtual de Apresendizagem; MOODLE é o acrónimo de "Modular Object-Oriented Dynamic Learning Environment Software livre, de apoio à aprendizagem; Executado em um AVA - Ambiente Virtual de Apresendizagem; A expressão designa ainda

Leia mais

PRODUTO 1 (CONSTRUÇÃO DE PORTAL WEB)

PRODUTO 1 (CONSTRUÇÃO DE PORTAL WEB) RELATÓRIO DE ENTREGA DO PRODUTO 1 (CONSTRUÇÃO DE PORTAL WEB) PARA A ELABORAÇÃO DOS PLANOS MUNICIPAIS DE GESTÃO INTEGRADA DE RESÍDUOS SÓLIDOS PMGIRS PARA OS MUNICÍPIOS DE NOVO HORIZONTE, JUPIÁ, GALVÃO,

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

PLANO DE TRABALHO 2014

PLANO DE TRABALHO 2014 TRADUÇÃO DE CORTESIA PLANO DE TRABALHO 2014 O presente Plano de Trabalho do CEED para o ano 2014, que se apresenta para consideração e aprovação do Conselho Diretivo, contém a descrição e objetivos das

Leia mais

INFRAESTRUTURA DE TI E TECNOLOGIAS EMERGENTES

INFRAESTRUTURA DE TI E TECNOLOGIAS EMERGENTES Sistema de Informação e Tecnologia FEQ 0411 Prof Luciel Henrique de Oliveira luciel@uol.com.br Capítulo 5 INFRAESTRUTURA DE TI E TECNOLOGIAS EMERGENTES PRADO, Edmir P.V.; SOUZA, Cesar A. de. (org). Fundamentos

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

Alfresco Content Management

Alfresco Content Management Alfresco Content Management Alfresco é um sistema ECM (Enterprise Content Management) também conhecido como GED (Gestão Eletrônica de Documentos) em nosso mercado de porte corporativo para atender a empresas

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

44 Summit Road, Suite 101 Riverside, CT 06878 (800) 573-4756 (203) 698-9323

44 Summit Road, Suite 101 Riverside, CT 06878 (800) 573-4756 (203) 698-9323 oferece consistência de suporte entre grupos de desenvolvimento Michel Vrinat, Diretor de Programa, PLM, CAE/Europa; Don Brown, Presidente Medição do desafio confrontando o desenvolvimento do produto A

Leia mais

GT Diretórios: Uma Arquitetura de Autenticação e Autorização para a Universidade Brasileira

GT Diretórios: Uma Arquitetura de Autenticação e Autorização para a Universidade Brasileira GT Diretórios: Uma Arquitetura de Autenticação e Autorização para a Universidade Brasileira Osvaldo Carvalho Noemi Rodriguez Elias Procópio Duarte Jr. UFMG PUC-Rio UFPR Julho de 2003 Este documento tem

Leia mais

Guia do Laboratório de Teste: Rec ursos Sociais de Demonstração do SharePoint Server 2013

Guia do Laboratório de Teste: Rec ursos Sociais de Demonstração do SharePoint Server 2013 Guia do Laboratório de Teste: Rec ursos Sociais de Demonstração do SharePoint Server 2013 Hal Zucati Microsoft Corporation Publicado em: Setembro de 2012 Atualizado em: Novembro de 2012 Aplica-se a: SharePoint

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

PROPOSTA COMERCIAL. Produto: Exchange

PROPOSTA COMERCIAL. Produto: Exchange PROPOSTA COMERCIAL Produto: Exchange Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 6 CONDIÇÕES COMERCIAIS 7 PRAZOS E DEMAIS CONDIÇÕES 8 www.locaweb.com.br/exchange

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Orientações para contratação de SIGAD e serviços correlatos

Orientações para contratação de SIGAD e serviços correlatos Conselho Nacional de Arquivos Câmara Técnica de Documentos Eletrônicos Orientação Técnica n.º 1 Abril / 2011 Orientações para contratação de SIGAD e serviços correlatos Este documento tem por objetivo

Leia mais

GERENCIANDO SERVIÇOS DE MENSAGENS OTT PARA UM PROVEDOR DE TELECOM GLOBAL

GERENCIANDO SERVIÇOS DE MENSAGENS OTT PARA UM PROVEDOR DE TELECOM GLOBAL GERENCIANDO SERVIÇOS DE MENSAGENS OTT PARA UM PROVEDOR DE TELECOM GLOBAL A Sytel Reply foi comissionada por uma grande operadora global de Telecom para o fornecimento de um Service Assurance de qualidade.

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

Bem-vindo à apresentação do SAP Business One.

Bem-vindo à apresentação do SAP Business One. Bem-vindo à apresentação do SAP Business One. Neste tópico, responderemos à pergunta: O que é o Business One? Definiremos o SAP Business One e discutiremos as opções e as plataformas disponíveis para executar

Leia mais

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h.

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h. A FERRAMENTA/WEBSITE YOU 24h é composta por várias páginas web, em HTML e outras codificações, operadas por YOU24h Tecnologia Ltda., pessoa jurídica de direito privado, inscrita no CNPJ sob o nº 14.994.971/0001-09,

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais